现代IT环境高度分散,应用程序分布在私有数据中心、多个公共云和很多边缘位置。同时,混合工作举措将继续存在,员工分布在公司、家庭和远程位置之间。此外,物联网和工业物联网意味着几乎可以在任何位置连接更多设备。
让这些复杂环境有效工作的关键是确保所有应用程序、员工和设备彼此安全连接。这说起来容易做起来难。传统的网络和安全架构(例如,中心辐射型拓扑以及城堡和护城河安全模型)强制所有流量通过数据中心安全堆栈。这提供高级别的安全性,但也带来性能问题,尤其是在连接到基于云的应用程序时。
为了克服这些问题,SD-WAN技术出现,使企业能够绕过数据中心安全堆栈并从远程位置提供直接互联网访问。尽管SD-WAN技术提供了一种安全措施-它可以对流量进行分段,但随着时间的推移,其安全态势发生了变化:提供商与安全供应商建立了生态系统,以实现与云或本地部署的单击集成。
现在,各个组织正在努力创建更强大的集成安全和网络技术框架,被称为安全访问服务边缘 (SASE)。这本质上是SD-WAN和其他网络技术和安全服务的组合,后者现在被称为安全服务边缘 (SSE)。SSE包含很多安全功能,可通过零信任网络访问 (ZTNA)、数据丢失防护 (DLP)、云访问安全代理等功能提供必要级别的安全连接。
展望未来,网络和安全供应商正在努力提供与第三方更紧密的集成,或提供与SD-WAN和SSE完全集成的产品。由于SD-WAN被迅速部署以支持直接互联网访问,企业可以利用现有产品作为其SASE部署的基础。对于自己动手和托管服务部署都适用。
如果你仍处于集成SASE部署的规划阶段,那么你并不孤单。去年,在Enterprise Strategy Group (ESG)的调查中,只有三分之一多一点的受访者表示他们已经开始部署SASE框架和产品。略多于一半(55%)的人表示他们正在计划部署SASE,但可能需要一段时间。
从SD-WAN开始,采用网络优先方法
为什么我们认为SD-WAN是一个很好的起点?当ESG向企业询问他们将采用什么技术时,SD-WAN总体上是前三名的选择,而对于对SASE采取网络优先方法的企业,SD-WAN是首选,而不是安全优先或融合方法。
当你考虑前五个初始网络用例时,SD-WAN排在前三名也很有意义。鉴于这些环境的复杂性,企业的首要响应是通过集中式基于云的管理来提高运营效率,紧随其后的是优化全球连接,为远程位置和工作人员提供直接互联网访问,以及优化可用带宽。请注意,超过三分之一的受访者表示他们将利用该技术为远程工作人员和位置提供安全连接。
SD-WAN作为SASE基础
SD-WAN还可以为尚未完全准备好全面部署云计算以确保安全的企业提供巨大价值。那些选择对SASE采用混合方法(基于每个位置的需求和现有安全技术)的企业可以利用SD-WAN硬件托管第三方或同一供应商的产品,同时仍然提供运营效率和降低成本。这仍然使企业能够在准备就绪时迁移到云端,同时保持优化的安全态势。
托管服务提供商 (MSP) 和电信提供商也在寻求将其价值扩展到已经使用托管SD-WAN服务的企业;审查这些额外的安全功能是提供额外价值和实施SASE框架的好方法。鉴于这些供应商在通用客户端设备方面的经验,他们应该能够通过混合或基于云的方法来扩展SASE的价值,并在两者之间轻松迁移。
SD-WAN可以成为构建SASE框架的基础。然而,企业必须了解他们所选择的SD-WAN供应商或MSP现在以及将来提供的网络和安全功能(第三方或内部),以无缝过渡到完整的SASE部署。这将包括评估如何集成所有这些技术,以及企业更需要多供应商方法还是完全融合的方法。
归根结底,这是关于在高度分布式的现代IT环境中提供安全连接。鉴于复杂性的增加以及融合安全和网络运营团队的需求,企业必须努力克服文化和程序挑战,以确保运营效率和最终积极的客户体验,无论应用程序或用户位于何处。最后,SD-WAN应该使企业能够部署最适合其环境的强大SASE框架。
SD-WAN是改善所有远程站点的安全性和体验的简单第一步。企业需要了解SD-WAN和SASE不是非此即彼的命题。但是,重要的是采用能够无缝部署SASE框架的SD-WAN平台。SD-WAN应该是促进者,而不是障碍,它是企业开展SASE之旅的简单第一步。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
如何确保网络性能和可靠性
对于网络而言,网络可靠性至关重要。可靠性可确保最低限度网络中断,这可帮助企业避免财务损失和生产力下降等情况。 […]
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
思科推出集成AMD DPU的智能交换机以提高安全性
思科周二(2月11日)推出带有AMD Pensando数字处理单元(DPU)的交换机,该交换机在设备上运行安全 […]